Vom 08. bis 11.12.2025 finden die Software-Architektur-Tage in Frankfurt am Main statt. Das Besondere daran: Du kannst an allen anderen… >> Weiterlesen
Eine der wichtigsten Konferenzen für Java-Entwicklung in Deutschland: Mehr als 250 Sessions zu Java, JVM, Spring Boot, Java EE, Datenbanken,… >> Weiterlesen
Lesen Sie, wie eine Verschlüsselung von sensiblen Daten mit der richtigen Technologie erfolgreich Angriffe auf Unternehmenssysteme verhindert. >> Weiterlesen
Lesen Sie, wie eine Verschlüsselung von sensiblen Daten mit der richtigen Technologie erfolgreich Angriffe auf Unternehmenssysteme verhindert. >> Weiterlesen
Im Bereich des Hochleistungsrechnens (HPC) werden Container und volle Virtualisierung bisher aus Effizienzgründen nur vereinzelt angewandt. Zu Recht? >> Weiterlesen
Wer in Zukunft bei der Entwicklung von IoT-Systemen auf Continuous Integration setzt, der wird um eine Testautomatisierung nicht herum kommen. >> Weiterlesen
[Sponsored Post] Durch Technologien, wie sie Big SQL bietet und wie sie hier vorgestellt werden, eine einfache und performante Integration von relationaler und Hadoop-Welt… >> Weiterlesen
[Sponsored Post] Das Modell Ransomware funktioniert. Mit fortschrittlicher Disaster Recovery-Technik kann man jedoch die Uhr kurz vor den Zeitpunkt des Angriffs zurückdrehen. >> Weiterlesen
Wenn Unternehmen Apps für mobile Plattformen einsetzen, ist es keine gute Idee, den Versprechen des Herstellers zu vertrauen. Sie sollten selbst testen! >> Weiterlesen
Volumenbasierte Angriffe sind die häufigsten DoS-Angriffe. Dr. Oliver Matula beschreibt Abwehr mit Scrubbing Center, Schutzmaßnahmen und Kosten. >> Weiterlesen
IAM in der Praxis: Für eine gute IT-Sicherheitsstrategie müssen Identitäten und Berechtigungen eindeutig bestimmt und verwaltet werden. Tipps von Profis. >> Weiterlesen
Die Autoren zeigen in ihrem Lab, wie leicht man sich mit einer Fake-Basisstation in Kommunikationsnetze einschalten und Smart Devices manipulieren kann. >> Weiterlesen